PERBANDINGAN METODE STREAM CIPHER DAN HILL CIPHER DALAM KEAMANAN DATA

Kamil Hidayatuloh, Yustantina Yustantina, Kusmadi Kusmadi

Abstract


Keamanan data atau informasi menjadi topik yang selalu diperbincangkan khalayak ramai, kerahasiaan data dan informasi menjadi hal yang sangat penting untuk dijaga. Tetapi Kejahatan cyber makin sering kita dengar di media masa. Pelaku kejahatan memanfaatkan celah keamanan yang terdapat dalam sistem, untuk dimasuki dan dilakukan manipulasi sebuah data atau informasi. Kriptografi saat ini menjadi salah satu solusi yang banyak diminati karena sudah terbukti bisa mengamankan data dan informasi secara efektif. Bahkan, kriptografi sudah ada di dalam kehidupan kita saat ini, mulai dari transaksi di mesin ATM, Credit Card, mengakses internet, percakapan melalui telepon genggam sampai transaksi di dalam perdagangan elektronik (e-commerce). Pada penelitian ini digunakan metode algoritma Stream Cipher dan Hill Cipher. Berdasarkan hasil perbandingan antara kedua metode algoritma tersebut, dapat disimpulkan bahwasannya algoritma Stream Cipher dapat menjadi pilihan untuk mengamankan dan meminimalisir kebocoran data dan Informasi.


Keywords


Kriptografi; Enkripsi; Dekripsi; Stream Cipher; Hill Cipher

Full Text:

PDF

References


M. K. Harahap, “Analisis Perbandingan Algoritma Kriptografi Klasik Vigenere Cipher Dan One Time Pad,” InfoTekJar (Jurnal Nas. Inform. dan Teknol. Jaringan), vol. 1, no. 1, pp. 61–64, 2016, doi: 10.30743/infotekjar.v1i1.43.

A. R. Yuliandaru, “Teknik Kriptografi Hill Cipher Menggunakan Matriks,” 2016.

M. A. Nasuton et al., “Penerapan Metode Hill Cipher D a n Stream Cipher Dalam Mengamankan Database MySQL,” pp. 532–544, 2010.

D. Lestari, M. Z. Riyanto, U. N. Yogyakarta, and U. A. Dahlan, “A-5 suatu algoritma kriptografi stream cipher berdasarkan fungsi chaos,” no. November, pp. 978–979, 2012.

D. Lombu, S. D. Tarihoran, and I. Gulo, “Kombinasi Mode Cipher Block Chaining Dengan Algoritma Triangle Chain Cipher Pada Penyandian Login Website,” J-SAKTI (Jurnal Sains Komputer. dan Inform., vol. 2, no. 1, p. 1, 2018, doi: 10.30645/j-sakti.v2i1.51




DOI: https://doi.org/10.32897/infotronik.2021.6.1.647

Refbacks

  • There are currently no refbacks.


 
This Journal is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License